Prasyarat untuk cluster GKE di Google Cloud

Jika mendaftarkan cluster GKE di Google Cloud, Anda mungkin perlu melakukan satu atau lebih hal berikut sebelum mendaftarkan cluster, tergantung pada opsi pendaftaran yang Anda pilih. Panduan ini mengasumsikan bahwa Anda telah menyelesaikan prasyarat umum untuk pendaftaran cluster.

Mengaktifkan Workload Identity Federation untuk GKE

Sebaiknya daftarkan cluster GKE Anda dengan mengaktifkan Workload Identity Federation fleet, yang memberikan cara konsisten bagi aplikasi di cluster untuk melakukan autentikasi ke Google Cloud API dan layanan. Anda dapat mengetahui lebih lanjut tentang keuntungan mengaktifkan fleet Workload Identity Federation di Use fleet Workload Identity Federation.

Untuk menggunakan fitur ini, Anda harus memastikan Workload Identity Federation for GKE diaktifkan di cluster sebelum pendaftaran. Mendaftarkan cluster GKE dengan Workload Identity Federation fleet tanpa mengaktifkan Workload Identity Federation for GKE pada cluster dapat menyebabkan inkonsistensi terkait cara identitas dinyatakan oleh workload di cluster, dan bukan merupakan konfigurasi yang didukung. Cluster Autopilot mengaktifkan Workload Identity Federation untuk GKE secara default.

gcloud

Untuk memeriksa apakah cluster Anda mengaktifkan Workload Identity Federation for GKE, jalankan perintah berikut untuk menampilkan kumpulan identitas workload cluster. Jika belum menentukan zona atau region default untuk gcloud, Anda harus menentukan flag --region atau --zone saat menjalankan perintah ini.

gcloud container clusters describe CLUSTER_NAME --format="value(workloadIdentityConfig.workloadPool)"

Ganti kode berikut:

  • CLUSTER_NAME: name cluster GKE.

Jika Anda melihat hasil yang mirip dengan yang berikut ini, berarti Workload Identity Federation untuk GKE sudah diaktifkan di cluster Anda:

GKE_PROJECT_ID.svc.id.goog

Jika tidak ada hasil, Workload Identity Federation untuk GKE tidak diaktifkan. Ikuti petunjuk dalam Mengaktifkan Workload Identity Federation for GKE.

Konsol

Untuk memeriksa apakah cluster Anda mengaktifkan Workload Identity Federation for GKE:

  1. Buka halaman Google Kubernetes Engine di Konsol Google Cloud.

    Buka Google Kubernetes Engine

  2. Pada daftar cluster, klik nama cluster Anda.

  3. Di halaman detail cluster, di bagian Security, pastikan Workload Identity tercantum sebagai Enabled.

Jika Workload Identity Nonaktif dan Anda ingin mengaktifkan fitur ini:

  1. Di halaman detail cluster, klik Edit Workload Identity.
  2. Pada dialog Edit Workload Identity, pilih kotak centang Enable Workload Identity
  3. Klik Simpan perubahan.

Memberikan izin untuk mendaftarkan cluster ke project lain

Mendaftarkan cluster GKE ke fleet dalam project-nya sendiri tidak memerlukan izin khusus apa pun selain yang dijelaskan dalam Memberikan izin akses. Namun, jika Anda ingin mendaftarkan cluster GKE dari project-nya sendiri (GKE_PROJECT) ke fleet di project yang berbeda (FLEET_HOST_PROJECT), akun agen layanan gcp-sa-gkehub FLEET_HOST_PROJECT harus memiliki peran gkehub.serviceAgent di project GKE_PROJECT. Peran ini memberikan izin kepada akun layanan untuk mengelola resource cluster dalam project tersebut.

Anda dapat memeriksa apakah akun layanan gcp-sa-gkehub project host fleet memiliki peran yang diperlukan dalam project cluster Anda menggunakan gcloud CLI atau Konsol Google Cloud, sebagai berikut.

gcloud

Jalankan perintah berikut:

gcloud projects get-iam-policy GKE_PROJECT_ID | grep gcp-sa-gkehub

dengan GKE_PROJECT_ID sebagai ID project cluster Anda.

Jika project host fleet gcp-sa-gkehub memiliki peran yang diperlukan dalam project cluster Anda, project tersebut akan muncul di output dalam bentuk service-[FLEET_HOST-PROJECT-NUMBER]@gcp-sa-gkehub.. Contoh:

- members:
  - serviceAccount:service-1234567890@gcp-sa-gkehub.
  role: roles/gkehub.serviceAgent

Konsol

  1. Setelah memilih project cluster, buka IAM & Admin di Konsol Google Cloud.

    Buka halaman IAM & Admin

  2. Centang kotak Sertakan pemberian peran yang disediakan Google untuk melihat kebijakan izin yang lengkap, termasuk agen layanan.

Jika akun layanan project gcp-sa-gkehub host fleet memiliki peran yang diperlukan dalam project cluster Anda, akun tersebut akan muncul dalam daftar ini dalam formulir service-[FLEET_HOST-PROJECT-NUMBER]@gcp-sa-gkehub..

Jika agen layanan tidak tercantum dalam kebijakan izin IAM project, lakukan hal berikut untuk memperbarui izin yang diperlukan:

gcloud

  1. Untuk memberi gcp-sa-gkehub peran gkehub.serviceAgent, pertama-tama memastikan bahwa akun layanan ini ada dalam project host fleet. Jika Anda telah mendaftarkan cluster dalam project fleet ini sebelumnya, maka akun layanan ini seharusnya sudah ada. Anda dapat memeriksanya dengan melihat kebijakan izin IAM untuk project host fleet:

    gcloud projects get-iam-policy FLEET_HOST_PROJECT_ID | grep gcp-sa-gkehub
    
  2. Jika Anda perlu membuat akun layanan gcp-sa-gkehub, jalankan perintah berikut:

    gcloud beta services identity create --service=gkehub.googleapis.com --project=FLEET_HOST_PROJECT_ID
    

    Perintah ini akan menghasilkan output berikut:

    Service identity created: service-[FLEET_HOST_PROJECT_NUMBER]@gcp-sa-gkehub.
    
  3. Jalankan perintah berikut untuk memberi akun layanan peran roles/gkehub.serviceAgent di project dan roles/gkehub.crossProjectServiceAgent di project cluster:

    GKE_PROJECT_ID=GKE_PROJECT_ID
    FLEET_HOST_PROJECT_ID=FLEET_HOST_PROJECT_ID
    FLEET_HOST_PROJECT_NUMBER=$(gcloud projects describe "${FLEET_HOST_PROJECT_ID}" --format "value(projectNumber)")
    gcloud projects add-iam-policy-binding "${FLEET_HOST_PROJECT_ID}" \
      --member "serviceAccount:service-${FLEET_HOST_PROJECT_NUMBER}@gcp-sa-gkehub." \
      --role roles/gkehub.serviceAgent
    gcloud projects add-iam-policy-binding "${GKE_PROJECT_ID}" \
      --member "serviceAccount:service-${FLEET_HOST_PROJECT_NUMBER}@gcp-sa-gkehub." \
      --role roles/gkehub.serviceAgent
    gcloud projects add-iam-policy-binding "${GKE_PROJECT_ID}" \
      --member "serviceAccount:service-${FLEET_HOST_PROJECT_NUMBER}@gcp-sa-gkehub." \
      --role roles/gkehub.crossProjectServiceAgent
    

    dengan:

    • GKE_PROJECT_ID adalah project ID Google Cloud dari cluster GKE.
    • FLEET_HOST_PROJECT_ID adalah project ID Google Cloud tempat Anda ingin mendaftarkan cluster. Pelajari cara menemukan nilai ini.
  4. Untuk mengonfirmasi bahwa binding peran diberikan, jalankan lagi perintah berikut:

    gcloud projects get-iam-policy GKE_PROJECT_ID
    

    Jika Anda melihat nama akun layanan beserta peran gkehub.serviceAgent dan gkehub.crossProjectServiceAgent, binding peran telah diberikan. Contoh:

    - members:
      - serviceAccount:service-[FLEET_HOST_PROJECT_NUMBER]@gcp-sa-gkehub.
      role: roles/gkehub.serviceAgent
    - members:
      - serviceAccount:service-[FLEET_HOST_PROJECT_NUMBER]@gcp-sa-gkehub.
      role: roles/gkehub.crossProjectServiceAgent
    

Mengonfigurasi akun layanan untuk Terraform

Jika ingin menggunakan Terraform untuk mendaftarkan cluster Google Kubernetes Engine, Anda perlu membuat akun layanan yang dapat digunakan Terraform untuk mengakses Fleet API guna membuat keanggotaan.

gcloud

  1. Buat akun layanan sebagai berikut:

    gcloud iam service-accounts create SERVICE_ACCOUNT_NAME --project=FLEET_HOST_PROJECT_ID
    
  2. Ikat peran IAM gkehub.admin ke akun layanan sehingga Terraform dapat menggunakannya dengan Fleet API:

    FLEET_HOST_PROJECT_ID=FLEET_HOST_PROJECT_ID
    gcloud projects add-iam-policy-binding ${FLEET_HOST_PROJECT_ID} \
       --member="serviceAccount:SERVICE_ACCOUNT_NAME@${FLEET_HOST_PROJECT_ID}." \
       --role="roles/gkehub.admin"
    

    Jika ingin membuat cluster baru dengan Terraform lalu mendaftarkannya, Anda juga harus mengikat peran roles/container.admin ke akun layanan agar Terraform dapat menggunakan akun layanan ini untuk mengakses GKE API guna membuat cluster.

    FLEET_HOST_PROJECT_ID=FLEET_HOST_PROJECT_ID
    gcloud projects add-iam-policy-binding ${FLEET_HOST_PROJECT_ID} \
       --member="serviceAccount:SERVICE_ACCOUNT_NAME@${FLEET_HOST_PROJECT_ID}." \
       --role="roles/container.admin"
    

    Ganti kode berikut:

    • FLEET_HOST_PROJECT_ID adalah project ID Google Cloud tempat Anda ingin mendaftarkan cluster. Pelajari cara menemukan nilai ini.
    • SERVICE_ACCOUNT_NAME adalah nama tampilan yang Anda pilih [Service Account].
  3. Download file JSON kunci pribadi akun layanan, seperti yang dijelaskan dalam Membuat akun layanan Google Cloud menggunakan gcloud. Anda akan memerlukan file ini untuk membuat dan mendaftarkan cluster menggunakan Terraform.

Mengonfigurasi akun layanan untuk Config Connector

Jika Anda ingin menggunakan Config Connector untuk mendaftarkan cluster GKE, lakukan hal berikut:

gcloud

  1. Pastikan Anda telah menginstal add-on Config Connector. Anda harus memiliki versi Config Connector di atas 1.47.0.

  2. Ikuti petunjuk Config Connector untuk membuat akun layanan.

  3. Ikat peran IAM gkehub.admin ke akun layanan ini sehingga Config Connector Anda dapat menggunakan akun layanan ini untuk mengakses Fleet API:

    FLEET_HOST_PROJECT_ID=FLEET_HOST_PROJECT_ID
    gcloud projects add-iam-policy-binding ${FLEET_HOST_PROJECT_ID} \
       --member="serviceAccount:SERVICE_ACCOUNT_NAME@${FLEET_HOST_PROJECT_ID}." \
       --role="roles/gkehub.admin"
    

    Jika ingin membuat cluster baru dengan Config Connector dan mendaftarkannya, Anda juga perlu mengikat peran roles/container.admin ke akun layanan sehingga pengontrol Config Connector dapat menggunakan akun layanan ini untuk mengakses GKE API guna membuat cluster.

    FLEET_HOST_PROJECT_ID=FLEET_HOST_PROJECT_ID
    gcloud projects add-iam-policy-binding ${FLEET_HOST_PROJECT_ID} \
       --member="serviceAccount:SERVICE_ACCOUNT_NAME@${FLEET_HOST_PROJECT_ID}." \
       --role="roles/container.admin"
    

    Ganti kode berikut:

    • FLEET_HOST_PROJECT_ID adalah project ID Google Cloud tempat Anda ingin mendaftarkan cluster. Pelajari cara menemukan nilai ini.
    • SERVICE_ACCOUNT_NAME adalah nama tampilan yang Anda pilih [Service Account].
  4. Ikuti petunjuk Config Connector untuk mengonfigurasi Config Connector dengan akun layanan ini.

Apa langkah selanjutnya?

Ikuti petunjuk untuk mendaftarkan cluster.